US ಪೂರೈಕೆದಾರರ ಸಂಘಗಳು DNS-ಓವರ್-HTTPS ಅನುಷ್ಠಾನದಲ್ಲಿ ಕೇಂದ್ರೀಕರಣವನ್ನು ವಿರೋಧಿಸಿದವು

ವ್ಯಾಪಾರ ಸಂಘಗಳು NCTA, ಸಿಟಿಐಎ и USTelecom, ಇಂಟರ್ನೆಟ್ ಪೂರೈಕೆದಾರರ ಹಿತಾಸಕ್ತಿಗಳನ್ನು ರಕ್ಷಿಸುವುದು, ತಿರುಗಿದೆ "DNS ಓವರ್ HTTPS" (DoH, DNS ಓವರ್ HTTPS) ಅನುಷ್ಠಾನದ ಸಮಸ್ಯೆಗೆ ಗಮನ ಕೊಡಲು ವಿನಂತಿಯೊಂದಿಗೆ US ಕಾಂಗ್ರೆಸ್‌ಗೆ ವಿನಂತಿಸಿ ಮತ್ತು ಅದರ ಉತ್ಪನ್ನಗಳಲ್ಲಿ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಪ್ರಸ್ತುತ ಮತ್ತು ಭವಿಷ್ಯದ ಯೋಜನೆಗಳ ಕುರಿತು Google ನಿಂದ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ವಿನಂತಿಸಿ ಕ್ರೋಮ್ ಮತ್ತು ಆಂಡ್ರಾಯ್ಡ್‌ನಲ್ಲಿ ಡಿಫಾಲ್ಟ್ ಪ್ರೊಸೆಸಿಂಗ್ ಡಿಎನ್‌ಎಸ್ ಪ್ರಶ್ನೆಗಳನ್ನು ಮೊದಲು ಪರಿಸರ ವ್ಯವಸ್ಥೆಯ ಇತರ ಸದಸ್ಯರೊಂದಿಗೆ ಪೂರ್ಣ ಚರ್ಚೆಯನ್ನು ಮಾಡದೆ ಮತ್ತು ಸಂಭವನೀಯ ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ ಕೇಂದ್ರೀಕೃತವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸದಿರಲು ಬದ್ಧತೆಯನ್ನು ಪಡೆದುಕೊಳ್ಳಿ.

DNS ಟ್ರಾಫಿಕ್‌ಗಾಗಿ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುವ ಒಟ್ಟಾರೆ ಪ್ರಯೋಜನವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು, ಒಂದು ಕೈಯಲ್ಲಿ ಹೆಸರಿನ ರೆಸಲ್ಯೂಶನ್ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಕೇಂದ್ರೀಕರಿಸುವುದು ಮತ್ತು ಕೇಂದ್ರೀಕೃತ DNS ಸೇವೆಗಳಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ಲಿಂಕ್ ಮಾಡುವುದು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ ಎಂದು ಸಂಘಗಳು ಪರಿಗಣಿಸುತ್ತವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಂಡ್ರಾಯ್ಡ್ ಮತ್ತು ಕ್ರೋಮ್‌ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ DoH ಅನ್ನು ಪರಿಚಯಿಸುವತ್ತ Google ಚಲಿಸುತ್ತಿದೆ ಎಂದು ವಾದಿಸಲಾಗಿದೆ, ಇದು Google ಸರ್ವರ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ್ದರೆ, DNS ಮೂಲಸೌಕರ್ಯದ ವಿಕೇಂದ್ರೀಕೃತ ಸ್ವರೂಪವನ್ನು ಮುರಿಯುತ್ತದೆ ಮತ್ತು ವೈಫಲ್ಯದ ಒಂದು ಬಿಂದುವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ.

Chrome ಮತ್ತು Android ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಪ್ರಾಬಲ್ಯ ಹೊಂದಿರುವುದರಿಂದ, ಅವರು ತಮ್ಮ DoH ಸರ್ವರ್‌ಗಳನ್ನು ಹೇರಿದರೆ, ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರ DNS ಪ್ರಶ್ನೆಯ ಹರಿವನ್ನು Google ನಿಯಂತ್ರಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಮೂಲಸೌಕರ್ಯದ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದರ ಜೊತೆಗೆ, ಅಂತಹ ಕ್ರಮವು ಪ್ರತಿಸ್ಪರ್ಧಿಗಳಿಗಿಂತ Google ಗೆ ಅನ್ಯಾಯದ ಪ್ರಯೋಜನವನ್ನು ನೀಡುತ್ತದೆ, ಏಕೆಂದರೆ ಕಂಪನಿಯು ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತದೆ, ಇದನ್ನು ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಸಂಬಂಧಿತ ಜಾಹೀರಾತನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಬಳಸಬಹುದು.

ಪೋಷಕರ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗಳು, ಎಂಟರ್‌ಪ್ರೈಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಆಂತರಿಕ ನೇಮ್‌ಸ್ಪೇಸ್‌ಗಳಿಗೆ ಪ್ರವೇಶ, ವಿಷಯ ವಿತರಣಾ ಆಪ್ಟಿಮೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ರೂಟಿಂಗ್ ಮತ್ತು ಕಾನೂನುಬಾಹಿರ ವಿಷಯದ ವಿತರಣೆ ಮತ್ತು ಅಪ್ರಾಪ್ತ ವಯಸ್ಕರ ಶೋಷಣೆಯ ವಿರುದ್ಧ ನ್ಯಾಯಾಲಯದ ಆದೇಶಗಳ ಅನುಸರಣೆಯಂತಹ ಕ್ಷೇತ್ರಗಳನ್ನು DoH ಅಡ್ಡಿಪಡಿಸಬಹುದು. DNS ಸ್ಪೂಫಿಂಗ್ ಅನ್ನು ಬಳಕೆದಾರರನ್ನು ಚಂದಾದಾರರ ಬಳಿ ಹಣದ ಅಂತ್ಯದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಪುಟಕ್ಕೆ ಮರುನಿರ್ದೇಶಿಸಲು ಅಥವಾ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಲು ಸಹ ಬಳಸಲಾಗುತ್ತದೆ.

ಗೂಗಲ್ ಹೇಳಿದ್ದಾರೆ, ಭಯಗಳು ಆಧಾರರಹಿತವಾಗಿವೆ, ಏಕೆಂದರೆ ಇದು Chrome ಮತ್ತು Android ನಲ್ಲಿ ಡೀಫಾಲ್ಟ್ ಆಗಿ DoH ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಹೋಗುವುದಿಲ್ಲ. ಉದ್ದೇಶಿಸಲಾಗಿದೆ Chrome 78 ರಲ್ಲಿ, ಸಾಂಪ್ರದಾಯಿಕ DNS ಗೆ ಪರ್ಯಾಯವಾಗಿ DoH ಅನ್ನು ಬಳಸುವ ಆಯ್ಕೆಯನ್ನು ಒದಗಿಸುವ DNS ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿರುವ ಬಳಕೆದಾರರಿಗೆ ಮಾತ್ರ DoH ಅನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಡಿಫಾಲ್ಟ್ ಆಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ. ಸ್ಥಳೀಯ ISP ಒದಗಿಸಿದ DNS ಸರ್ವರ್‌ಗಳನ್ನು ಬಳಸುವವರಿಗೆ, DNS ಪ್ರಶ್ನೆಗಳನ್ನು ಸಿಸ್ಟಂ ಪರಿಹಾರಕ ಮೂಲಕ ಕಳುಹಿಸುವುದನ್ನು ಮುಂದುವರಿಸಲಾಗುತ್ತದೆ. ಆ. Google ನ ಕ್ರಮಗಳು DNS ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸುರಕ್ಷಿತ ವಿಧಾನಕ್ಕೆ ಬದಲಾಯಿಸಲು ಪ್ರಸ್ತುತ ಪೂರೈಕೆದಾರರನ್ನು ಸಮಾನವಾದ ಸೇವೆಯೊಂದಿಗೆ ಬದಲಿಸಲು ಸೀಮಿತವಾಗಿದೆ. DoH ನ ಪ್ರಾಯೋಗಿಕ ಸೇರ್ಪಡೆ ಫೈರ್‌ಫಾಕ್ಸ್‌ಗೆ ಸಹ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಆದರೆ Google, Mozilla ಭಿನ್ನವಾಗಿ ಉದ್ದೇಶಿಸಿದೆ ಬಳಕೆ ಡೀಫಾಲ್ಟ್ DNS ಸರ್ವರ್ ಕ್ಲೌಡ್‌ಫ್ಲೇರ್ ಆಗಿದೆ. ಈ ವಿಧಾನವು ಈಗಾಗಲೇ ಕಾರಣವಾಗಿದೆ ಟೀಕೆ OpenBSD ಯೋಜನೆಯಿಂದ.

ಪೂರೈಕೆದಾರರ DNS ಸರ್ವರ್‌ಗಳ ಮೂಲಕ ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ ಹೆಸರುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು, MITM ದಾಳಿಗಳು ಮತ್ತು DNS ಟ್ರಾಫಿಕ್ ವಂಚನೆಯನ್ನು ಎದುರಿಸಲು (ಉದಾಹರಣೆಗೆ, ಸಾರ್ವಜನಿಕ Wi-Fi ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ), DNS ನಲ್ಲಿ ತಡೆಯುವಿಕೆಯನ್ನು ಎದುರಿಸಲು DoH ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂಬುದನ್ನು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಮಟ್ಟ (ಡಿಪಿಐ ಮಟ್ಟದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ ಬೈಪಾಸ್ ಬ್ಲಾಕಿಂಗ್ ಪ್ರದೇಶದಲ್ಲಿ ಡಿಒಹೆಚ್ VPN ಅನ್ನು ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ) ಅಥವಾ ಡಿಎನ್ಎಸ್ ಸರ್ವರ್‌ಗಳನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಅಸಾಧ್ಯವಾದರೆ ಕೆಲಸವನ್ನು ಸಂಘಟಿಸಲು (ಉದಾಹರಣೆಗೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವಾಗ).

ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ DNS ವಿನಂತಿಗಳನ್ನು ನೇರವಾಗಿ ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ DNS ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸಿದರೆ, ನಂತರ DoH ಸಂದರ್ಭದಲ್ಲಿ, ಹೋಸ್ಟ್‌ನ IP ವಿಳಾಸವನ್ನು ನಿರ್ಧರಿಸುವ ವಿನಂತಿಯನ್ನು HTTPS ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ ಸುತ್ತುವರಿಯಲಾಗುತ್ತದೆ ಮತ್ತು HTTP ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಪರಿಹಾರಕ ಪ್ರಕ್ರಿಯೆಗೊಳ್ಳುತ್ತದೆ. ವೆಬ್ API ಮೂಲಕ ವಿನಂತಿಗಳು. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ DNSSEC ಮಾನದಂಡವು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರತಿಬಂಧದಿಂದ ಸಂಚಾರವನ್ನು ರಕ್ಷಿಸುವುದಿಲ್ಲ ಮತ್ತು ವಿನಂತಿಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ. ಪ್ರಸ್ತುತ ಸುಮಾರು 30 ಸಾರ್ವಜನಿಕ DNS ಸರ್ವರ್‌ಗಳು ಬೆಂಬಲ DoH.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ